据外国媒体报道,苹果在保护iOS应用商店免遭恶意软件攻击方面,可谓费劲心机,而且密不透风,黑客的恶意软件很难进入苹果应用商店。但是,苹果最近却面临着一个新烦恼——黑客通过物理设备接入iOS设备的端口,利用假充电器来对苹果设备发动攻击。
日前,三名乔治亚理工学院的科技安全研究人员展示了一项试验——利用一款带有恶意程序的假充电器来攻击iPhone 5,这款假充电器是基于一款价值45美元的三平方英寸大小的BeagleBoard单板计算机。研究人员将这款假充电器命名为“Mactans”,这款假充电器可以在被攻击手机上悄悄地安装恶意软件,并在一分钟之内完全进入被攻击的手机。
尽管研究人员已经描述了Mactans的相关情况,但是,他们一直没有展示这款假充电器是如何将恶意应用安装到苹果锁定的移动操作系统中的。事实表明,这种充电器的骗术就是利用苹果开发者模式中的潜在安全漏洞来发动攻击。在苹果的开发者模式中,任何获得开发者许可证的人都可以在注册的苹果设备上安装定制软件,因此,Mactans就可以解读连接设备上的唯一设备识别码(Unique Device Identifier,简称UDID),并在几秒钟的时间内将此假充电器注册成为开发者的测试设备,然后再利用其作为开发者设备的特权来安装其恶意软件。
这种假充电器会认真地删除用户的合法Facebook应用,并重新安装含有恶意软件的假Facebook应用,甚至还可以将此假Facebook应用放在用户手机屏幕上与真Facebook应用相同的位置。
研究人员在展示过程中,展现出他们能够将陈旧的iPhone 5接入到假充电器上,在一分钟之内,又悄无声息地将含有恶意程序的假Facebook应用安装到iPhone 5之中。
对于假充电器的欺骗漏洞问题,苹果目前还没有发表相关的评论意见。但是,乔治亚理工大学的科研人员表示,他们已经与苹果就此事宜进行了沟通。最终的结果可能是,研究人员指出iOS 7测试版中包含一款新的“安全卫士”——询问用户是否愿意将他们的手机连接到任何插入到其数据端口、而不是自动开始共享数据的电脑之中,以此弄清用户是否信任这种连接。
当用户的手机被接入任何尝试建立数据连接的设备上时,新的警告信息就会提示:“你信任目前连接的计算机吗?信任这台计算机就将允许它完全接触你的设备及你设备上的所有数据。”当然,如果这台连接的设备是一种带有恶意程序的充电器,那用户当然要回答“不”。
(完)